[go: up one dir, main page]

JP2006501584A - Electronic payment confirmation using transaction authorization token - Google Patents

Electronic payment confirmation using transaction authorization token Download PDF

Info

Publication number
JP2006501584A
JP2006501584A JP2005500322A JP2005500322A JP2006501584A JP 2006501584 A JP2006501584 A JP 2006501584A JP 2005500322 A JP2005500322 A JP 2005500322A JP 2005500322 A JP2005500322 A JP 2005500322A JP 2006501584 A JP2006501584 A JP 2006501584A
Authority
JP
Japan
Prior art keywords
token
transaction
account
vendor
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005500322A
Other languages
Japanese (ja)
Inventor
サンプソン スコット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/382,042 external-priority patent/US7010565B2/en
Application filed by Individual filed Critical Individual
Publication of JP2006501584A publication Critical patent/JP2006501584A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/29Payment schemes or models characterised by micropayments
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

以前にトークンログに格納された口座情報と特定の取引承認トークン(TAT)の両方をベンダーに提供することによって、口座名義人は取引を開始する。ベンダーは、金融口座にかかわる1つ以上の取引を承認するのに応答し得る機関に、口座情報およびTATを取引情報と共に通過させる。上記機関は、この所定のTATに対してトークンログエントリを協議することによって取引を承認するかどうか決定する。The account holder initiates the transaction by providing the vendor with both the account information previously stored in the token log and a specific transaction authorization token (TAT). The vendor passes the account information and TAT along with the transaction information to an organization that can respond to approve one or more transactions involving the financial account. The institution decides whether to approve the transaction by consulting token log entries against this given TAT.

Description

発明の詳細な説明
本発明は一般的に、支払システムに関し、特に、電子取引を承認するシステムおよび方法に関するものである。
DETAILED DESCRIPTION OF THE INVENTION The present invention relates generally to payment systems, and more particularly to systems and methods for authorizing electronic transactions.

産業上の利用分野Industrial application fields

先進国世界における大多数の金融取引は、ますます電子的に行われるようになっている。電子取引には、非電子取引よりも、より大きい効率のような多くの利点がある。しかし、電子取引によって詐欺の新しい機会をも導入されるようになる。   The majority of financial transactions in the developed world are increasingly being conducted electronically. Electronic trading has many advantages such as greater efficiency than non-electronic trading. But electronic transactions will also introduce new opportunities for fraud.

通貨が盗まれるとは、それが物理的に盗まれることである。しかし、電子取引では、泥棒は、この財源に近づく必要があるために犠牲者の口座番号を得る必要があるだけである。 この盗みの領域は、泥棒がまるでその人が口座名義人のものである財源に電子的にアクセスすることにおいて口座名義人であるかのように行動するいわゆる「個人情報泥棒」の分野に相当する。   When a currency is stolen, it is physically stolen. However, in electronic transactions, the thief only needs to get the victim's account number to get close to this financial source. This stealing area corresponds to the field of so-called “personal information thieves” where a thief acts as if he is an account holder in accessing the financial resources of the account holder as electronically. .

従来の技術Conventional technology

保護の一方の形態は署名に書かれている。この署名は特にオンライン取引ではいつも求められるというわけではない。保護の別の形態は暗証番号(PIN)である。この暗証番号も口座番号とほとんど同じくらい容易に盗むことができる。   One form of protection is written on the signature. This signature is not always required, especially for online transactions. Another form of protection is a personal identification number (PIN). This PIN can be stolen almost as easily as the account number.

本発明は金融取引に関して個人情報泥棒と詐欺の他の形態を防止するシステムおよび方法を提供するものである。人が金融取引を開始するとき、その人は、同時に取引承認トークン(TAT)を開設する、および/またはアクセスすることによってその取引の承認を開始する。このTATはトークンログ(以下トークンアクションログとも称する)に格納されたシンボルである。このトークンログは特定のTATエントリに関連している取引のための条件をも含む。このトークンログは、この金融取引が基本となる口座を保持する例えば金融機関によって、直接アクセスするか、または、このトークンログを格納する装置か方式をポーリングすることにより、アクセス可能である。   The present invention provides a system and method for preventing personal information thieves and other forms of fraud with respect to financial transactions. When a person initiates a financial transaction, the person initiates approval of the transaction by opening and / or accessing a transaction authorization token (TAT) at the same time. The TAT is a symbol stored in a token log (hereinafter also referred to as a token action log). This token log also contains the conditions for the transaction associated with a particular TAT entry. The token log can be accessed either directly by, for example, a financial institution that holds the account on which the financial transaction is based, or by polling the device or scheme that stores the token log.

この取引時点で、口座名義人はこの口座番号と選択されたTATとをベンダー(通常製品売り手かサービス・プロバイダ)に提供する。ベンダーは、この取引を承認するためにその情報を金融機関に伝える。金融機関は、所定のTATに対してトークンログに記録された条件に対する取引情報をチェックすることによって取引を承認するかどうか決定する。   At the time of this transaction, the account holder provides this account number and the selected TAT to the vendor (usually a product seller or service provider). The vendor communicates that information to the financial institution to approve the transaction. The financial institution decides whether to approve the transaction by checking transaction information against the conditions recorded in the token log for a given TAT.

一例では、金融機関は、口座名義人の通信装置を”ポーリング”することによって、例えばメッセージの問合せを送り、応答を予想することによって、有効なTATをチェックする。かかる例では、口座名義人の通信装置の取引ログにこのTATを格納することができる。ポーリング問合せメッセージは取引量、ベンダーの名前などの取引の詳細の表示を含めることができる。   In one example, the financial institution checks for a valid TAT by “polling” the account holder's communication device, eg, by sending a message query and expecting a response. In such an example, this TAT can be stored in the transaction log of the account holder's communication device. The polling inquiry message can include a display of transaction details such as transaction volume, vendor name, and the like.

そして、通信装置は、トークンログのTATと共に格納されたパラメータに対してそれらの詳細をチェックすることができる。例えば、TATは特定の金融量未満の取引だけに有効とすることができる。通信装置は、取引が承認されるか、または承認されないと云う表示でポーリング照会に応答することができる。通信装置は、特定のTATがアクセスされたことを知らせると共に、単独の使用であると指定する場合には特定のTATは最早や取引の承認に使用できないと云うことを知らせることもできる。他のTATsは特定数の取引、または無数の取引さえ承認し得るように指定することができる。   The communication device can then check those details against the parameters stored with the TAT of the token log. For example, TAT can only be effective for transactions that are less than a certain amount of money. The communication device can respond to the polling inquiry with an indication that the transaction is approved or not approved. The communication device may inform that a particular TAT has been accessed and, if specified as a single use, that the particular TAT can no longer be used to approve transactions. Other TATs can be specified to approve a specific number of transactions, or even countless transactions.

他の例では、この取引が開始される前に、または開始直後に、このTATを金融機関に伝送することができる。このTATには、(例えば、最大のドル量、ベンダーの名前に対するパターンマッチングなどの)取引の条件を指定するパラメータが付随して生じる。そして、この金融機関は、その取引について確かめるのに、そのTATと付随のパラメータとを使用する。この場合、このTATは金融機関によって一時格納されることがある。   In another example, the TAT can be transmitted to a financial institution before or immediately after the transaction is initiated. This TAT is accompanied by parameters that specify the terms of the transaction (eg, maximum dollar amount, pattern matching against vendor name, etc.). The financial institution then uses the TAT and accompanying parameters to verify the transaction. In this case, this TAT may be temporarily stored by the financial institution.

さらに他の例では、上述したポーリング法と同様の第三者機関のコンピュータシステムをポーリングすることによって、口座名義人の通信装置か金融機関の有効なTATのどちらかから離れた箇所にこのTATを格納することができる。   In yet another example, by polling a third-party computer system similar to the polling method described above, this TAT can be placed away from either the account holder's communications device or the financial institution's effective TAT. Can be stored.

トークンをトークンログに記録された条件に対してチェックする際、システムは、これに構成される他のアクションをも開始するようになる。例えば、所定のトークンに対するトークンログエントリは、この取引の性格に関する情報、すなわち、それが営業費であったこと、および恐らく支出(下宿、食事など)のカテゴリさえ含むものである。トークンが営業費を示す場合には、システムは、所定のカテゴリの営業費がかかったことを自動的に会社に通知する様に構成することができる。営業費の過程を簡素化することができる。その理由は所定のトークンがトークンログに格納される時点で、従業員は支出の種類を示すからである。   When checking a token against the conditions recorded in the token log, the system will also initiate other actions configured for it. For example, a token log entry for a given token includes information about the nature of this transaction, ie it was operating expenses, and perhaps even a category of spending (lodging, meals, etc.). If the token indicates operating expenses, the system can be configured to automatically notify the company that a predetermined category of operating expenses has been incurred. The process of operating expenses can be simplified. The reason is that the employee indicates the type of spending when the predetermined token is stored in the token log.

一般に、このトークンログはトークンと関連する取引条件の他に情報を含めることができ、その追加の情報は単に取引を承認すること以外に取引に関係する他の動向に使用することができる。   In general, the token log can include information in addition to the transaction terms associated with the token, and the additional information can be used for other trends related to the transaction other than simply approving the transaction.

他の例は、所定の取引がトークンログエントリに対してチェックされる場合を通知すべきことを望んでいる口座名義人である。口座名義人は取引が所定のトークンによって有効にされる際、Eメールメッセージを所定のアドレスに送る必要があることを示すトークンログに情報を記録することができる。   Another example is an account holder who wants to be notified when a given transaction is checked against a token log entry. The account holder can record information in a token log indicating that when a transaction is validated with a given token, an email message needs to be sent to a given address.

このトークンログエントリは、所定の取引がエントリに対してチェックされた時以後にアクションを開始する情報を含むことができる。例えば、トークンログエントリが取引のカテゴリに関する情報を含んでいる場合には(例えば、ビジネスに関連する、課税控除、食物など)、この金融機関は、後で口座名義人への断定的に組織化された計算書を提供するこの情報を使用することができる。   This token log entry can include information that initiates an action after a given transaction is checked against the entry. For example, if the token log entry contains information about the category of transaction (e.g., business-related, tax deduction, food, etc.), the financial institution will later declaratively organize the account holder. This information can be used to provide a completed statement.

この一般概念は、所定の取引の条件に関連することの他に、トークンログにおけるトークンエントリが単に取引を承認すること以外に他のアクションに関する情報を含むことができるということである。この理由は、トークンログがトークンを含み、アクション情報に関連するトークンアクションログとも呼ばれているからである。   The general concept is that in addition to being related to the terms of a given transaction, the token entry in the token log can contain information about other actions besides simply approving the transaction. This is because the token log includes a token and is also called a token action log related to action information.

本発明の一方のアスペクトは、この口座名義人がベンダーとの取引の対話とは異なる通信チャネルを介して取引を承認することを、可能な例外で、求めることができるということである。従って、金融機関は、所定の取引が完全に処理される前に、トークンログにおける有効なTATエントリが協議されることを、可能な例外で、要求することができる。   One aspect of the present invention is that this account holder can require, with possible exceptions, to approve transactions via a communication channel that is different from the transaction interaction with the vendor. Accordingly, a financial institution can require, with possible exceptions, that a valid TAT entry in the token log be negotiated before a given transaction is fully processed.

取引を承認するための有効なTATを必要とするこの可能な例外は、例えば、口座名義人の通信装置とこの金融機関の間の通信が実用的でもなくて、また可能でもない場合、および、この金融機関または第三者のトークンログ管理者が既に取引のためのTATを持たない場合を考慮する。   This possible exception requiring a valid TAT to approve a transaction is, for example, if communication between the account holder's communication device and this financial institution is neither practical nor possible, and Consider the case where this financial institution or third party token log administrator does not already have a TAT for the transaction.

一例として、通信装置は携帯電話として実施することができ、且つ、口座名義人は携帯電話の呼出し領域の外側の位置で金融取引を行うことを欲している場合もある。そのような場合に、TAT承認に必要な例外は、口座名義人と金融機関との間で事前に調整することができる。   As an example, the communication device can be implemented as a mobile phone and the account holder may want to conduct a financial transaction at a location outside the calling area of the mobile phone. In such cases, the exceptions required for TAT approval can be coordinated in advance between the account holder and the financial institution.

さらなる例として、事前に調整された例外は、TATから確認なしに合計で500ドル未満の最大3つの取引まで処理できることを特定することができる。一例では、金融機関の、または第三者のトークンログは、そうでなければトークンを伴わない取引に対して明確に指定されたトークンと条件とを予め格納することができる。   As a further example, it can be specified that pre-adjusted exceptions can be handled up to a total of up to 3 transactions totaling less than $ 500 without confirmation from TAT. In one example, a financial institution's or third party token log may pre-store tokens and conditions that are specifically designated for transactions that would otherwise not involve a token.

あるいはまた、通信外の口座名義人は、金融機関で、または、第三者トークンログ管理者でトークンログに以前に格納されたTATを商人に与えることができる。このように、口座名義人は、取引時点でトークンログの管理者と通信する必要はないが、単に以前に格納されたTATを簡単に呼び出すことができる。口座名義人は、携帯用電子機器における、1枚の紙、またはその人の心などのようなかかるインスタンスのためにその人の上に1つ以上の以前に格納されているTATsを保持することができる。   Alternatively, the account holder outside the communication can give the merchant the TAT previously stored in the token log at the financial institution or at a third party token log administrator. In this way, the account holder does not need to communicate with the token log administrator at the time of the transaction, but can simply call the previously stored TAT. An account holder holds one or more previously stored TATs on a person for such instances, such as a piece of paper, or the person's mind, in a portable electronic device Can do.

本発明の追加の態様はこの添付図面に後続する好適例の以下の詳細な説明から明らかである。   Additional aspects of the invention will be apparent from the following detailed description of the preferred embodiments that follow this accompanying drawing.

以下の記載において、周知の構造、資料、または作用は発明の態様があいまいになるのを避けるために、図示せず、詳細に説明しない。さらに、記載された特徴、構造、または特性は、1つ以上の実施例において任意好適に結合することができる。   In the following description, well-known structures, materials, or acts are not shown or described in detail to avoid obscuring aspects of the invention. Furthermore, the described features, structures, or characteristics can be combined in any suitable manner in one or more embodiments.

図面につき本発明を説明する。
図1は本発明の例によるシステムのブロックダイヤグラムを示す。一例では、口座名義人システム102は、ユーザーインターフェース106によって順番に制御されるトークン開設兼編集モジュール104を含む。また、ここに使用されるように、用語「口座名義人」は口座名義人によって承認されたユーザをも意味するものである。
The invention will be described with reference to the drawings.
FIG. 1 shows a block diagram of a system according to an example of the present invention. In one example, the account holder system 102 includes a token opening and editing module 104 that is controlled in turn by a user interface 106. Also, as used herein, the term “account holder” also means a user who is authorized by the account holder.

ユーザがトークンまたはトークン設定の開設または編集を始めると、トークンログアクセスモジュール108は、トークンログ110に、トークンおよびトークン設定値を格納する。図1では、このトークンログ110は、口座名義人システム102,ベンダーシステム114および金融機関システム122から離間して示す。しかし、他の例では、このトークンログ110は、この口座名義人システム102の一部分、この金融機関システム122の一部分、または第三者システムの一部分とすることができる。この記載全体を通じて、用語「金融機関」とは、取引のために承認する金融機関によって示されるエンティティを示すことができる。   When the user begins opening or editing a token or token setting, the token log access module 108 stores the token and token setting value in the token log 110. In FIG. 1, the token log 110 is shown separated from the account holder system 102, the vendor system 114, and the financial institution system 122. However, in other examples, the token log 110 may be part of the account holder system 102, part of the financial institution system 122, or part of a third party system. Throughout this description, the term “financial institution” may refer to an entity represented by a financial institution that authorizes for a transaction.

ユーザがトークンを発行すべきであると指示する場合には、トークン発行モジュール112はこのトークンアクセスモジュール108を介してトークンが適切であることを検索する。ある場合には、ユーザはこのトークンログに既にないトークンの発行を要求し、その場合に、トークンが開設され、発行される。   If the user indicates that a token should be issued, the token issue module 112 retrieves that the token is appropriate via this token access module 108. In some cases, the user requests the issuance of a token that is not already in this token log, in which case the token is opened and issued.

図示のように、このトークン発行モジュール112はユーザのインターフェース106を介してトークンを発行するため、ユーザはベンダーのユーザーインターフェース116にトークンを通過させることができる。しかし、他の例では、トークン発行モジュール112は、ベンダーシステム114に直接インターフェースで接続し、これによりユーザのインタラクションなしで所定の取引に対する特定のTATを通過させることができる。   As shown, the token issuing module 112 issues tokens via the user interface 106 so that the user can pass the tokens through the vendor user interface 116. However, in other examples, the token issuing module 112 can interface directly to the vendor system 114, thereby allowing a particular TAT for a given transaction to pass without user interaction.

ベンダーがトークンと付随の口座番号の情報を受け取る場合には、一例では、これをベンダーのユーザーインターフェース116を介してエンターする。次いで、この情報は取引金額のような他の取引情報と結合する。この取引承認要求モジュール118はこの情報を金融機関のシステム122に通信する。   If the vendor receives token and accompanying account number information, in one example, it is entered via the vendor's user interface 116. This information is then combined with other transaction information such as the transaction amount. The transaction authorization request module 118 communicates this information to the financial institution system 122.

この金融機関が通信インターフェース120を介して取引情報(およびTAT)を受け取る場合には、取引を承認すべきかどうかを決める目的でそれを取引承認モジュール124によって処理する。このトークンログ110のトークンに関連する条件およびアクションを探すトークンログアクセスモジュール126を有することによって、取引承認モジュール124はこれを達成する。取引承認モジュール124は、取引を承認すべきであるかどうか決めるこの情報を使用する。この決定は通信インターフェース120を介して、ベンダー160に結果を知らせる責任を有する元のベンダー取引承認レスポンスモジュール130に通信する。   If the financial institution receives transaction information (and TAT) via the communication interface 120, it is processed by the transaction approval module 124 to determine whether the transaction should be approved. The transaction authorization module 124 accomplishes this by having a token log access module 126 that looks for conditions and actions associated with tokens in this token log 110. The transaction approval module 124 uses this information to determine whether the transaction should be approved. This determination communicates via the communication interface 120 to the original vendor transaction approval response module 130 that is responsible for informing the vendor 160 of the result.

又、いくつかの例において、金融機関の取引承認モジュールはアクション処理モジュール128の使用により所定のトークンに関連する他のアクションをも開始する。かかるアクションに関する例は、上述した通りであり、トークンが所定の取引を承認するか、または拒否するのに使用されたことを口座名義人かまたは他のエンティティに通知することを含んでいる。   In some instances, the financial institution's transaction authorization module also initiates other actions associated with a given token through the use of action processing module 128. Examples of such actions are as described above and include notifying an account holder or other entity that a token has been used to approve or reject a given transaction.

図2は金融取引を承認して、詐欺を防ぐのにどうTATsを使用できるかに関する基本的なフローチャートである。この線図はアクションの3つの領域、即ち:口座名義人アクション202,ベンダークション204,および金融機関アクション206に分類される。この実際のトークンログ208はこれらのアクション領域から別々の状態で示される。その理由は異なる例では、このトークンログが口座名義人、金融機関、または第三者と共に存在するからである。   Figure 2 is a basic flowchart of how TATs can be used to approve financial transactions and prevent fraud. This diagram is broken down into three areas of action: account holder action 202, vendor action 204, and financial institution action 206. This actual token log 208 is shown in a separate state from these action areas. The reason is that in different examples, this token log exists with an account holder, financial institution, or third party.

口座名義人はトークンおよび関連する金融取引条件を開設することによって、自分のアクション202を開始し、そして、これら条件は前記取引の承認に使用される時まで、トークンログに格納される。このトークンは、取引の数日または数ヶ月前、取引の直前、或は取引間に開設すると共に格納することができる。この未定義のタイムラグは、口座名義人が口座情報およびトークンをベンダーに提供するステップに対して破線によって表される。
一般に、口座情報は口座の種類および口座番号を含んでいる。この口座番号はクレジットカード番号、借方カード番号等とする。
The account holder initiates his action 202 by opening the token and associated financial transaction terms, and these terms are stored in the token log until they are used to approve the transaction. This token can be opened and stored days or months before the transaction, just before the transaction, or between transactions. This undefined time lag is represented by a dashed line for the step in which the account holder provides account information and tokens to the vendor.
In general, the account information includes the account type and account number. This account number is a credit card number, a debit card number, or the like.

ベンダーアクション204は口座名義人から口座情報とトークンとを受けながら、取引情報と共に金融機関にそれを送ることをベンダーにより続行する。取引情報には取引の量とベンダーの確認とを含めることができる。一例では、金融機関はクレジットカードプロセッサとする。   Vendor action 204 continues with the vendor receiving the account information and token from the account holder and sending it to the financial institution along with the transaction information. The transaction information can include the volume of the transaction and vendor confirmation. In one example, the financial institution is a credit card processor.

金融機関206の第一のアクションは、取引が適切であると承認するか、または承認しないことである。この金融機関は、所定のトークンに従ってこのトークンログを調べることによって取引が適切であるかどうか決定する。所定のトークンに対し、このトークンログはそのトークンに伴う取引に必要な如何なる条件も示す。例示条件は以下を含んでいる:
・取引の通貨量は特定の量よりも大きくすることはできない。
・取引の日付は所定の期日の前または後にする必要がある。
・取引は先の取引或はイベントから少なくとも所定日数とする必要がある。
・ベンダーの名前は特定パターンに整合させる必要がある。
・先の取引の指定数以上を承認するのにトークンを使用することはできなかった。
The first action of the financial institution 206 is to approve or not approve the transaction as appropriate. The financial institution determines whether the transaction is appropriate by examining this token log according to a predetermined token. For a given token, this token log indicates any conditions necessary for the transaction associated with that token. Exemplary conditions include the following:
• The amount of currency in a transaction cannot be greater than a specific amount.
• The date of the transaction must be before or after the prescribed date.
-Transactions must be at least a predetermined number of days after the previous transaction or event.
• Vendor names need to match specific patterns.
• Tokens could not be used to approve more than the specified number of previous transactions.

トークンログに記録された条件は口座名義人によって通常決定される。しかし、他の例では、この条件は金融機関によって指定されるか、またはトークンログ内で(違約)として指定される。   The conditions recorded in the token log are usually determined by the account holder. However, in other examples, this condition is specified by the financial institution or specified as (discount) in the token log.

金融機関はトークンログに直接アクセスするか、トークンログを制御するシステムをポーリングすることによってトークンログを調べる。いずれにせよ、目的は取引が承認されるかどうかを金融機関が決めることである。取引が承認されると、金融機関はベンダーに通知して、ベンダーが取引を続行することができる。取引が承認されないと、金融機関はその旨をもベンダーに通知して、取引を停止することができる。   The financial institution examines the token log by accessing the token log directly or polling a system that controls the token log. In any case, the objective is for the financial institution to decide whether the transaction is approved. Once the transaction is approved, the financial institution can notify the vendor and the vendor can continue the transaction. If the transaction is not approved, the financial institution can also notify the vendor and stop the transaction.

図3はトークンログの構成のブロックダイヤグラムを示す。トークンログ302は関連情報でトークンを関連付けるデータ構造として実施することができる。例えば、トークンログエントリ304は任意のシンボル「2945」であるトークン306を含んでいるトークンの特定のフォーマットが本発明で制限されておらず、数字、英字、若しくは他のシンボルを含むことができることに注目されたい。数値を使用する利点は多くのベンダーがクレジットカードでの取引を承認するのに既に使用するこの数値キーパッドにこれら数字を入力することができるということである。   FIG. 3 shows a block diagram of the token log structure. The token log 302 can be implemented as a data structure that associates tokens with related information. For example, the token log entry 304 is not limited by the present invention for the specific format of the token containing the token 306, which is the optional symbol “2945”, and can contain numbers, letters, or other symbols. Please pay attention. The advantage of using numbers is that many vendors can enter these numbers into this numeric keypad that they already use to authorize credit card transactions.

本例のトークンエントリ304は取引を承認する必要のある条件308に関する情報をも含んでいる。この例では、取引金額は50ドル未満に制限されて、ベンダーの名前は文字「b」から始まる必要があり、トークンは2003年10月15日以前の取引を承認するだけであり、それは多くとも1つの取引などを承認するだけである。   The token entry 304 in this example also includes information regarding the conditions 308 that need to authorize the transaction. In this example, the transaction amount is limited to less than $ 50, the vendor's name must begin with the letter 'b', the token only approves transactions prior to October 15, 2003, which is at most It only approves one transaction.

本例のトークンエントリ304は所定のトークンが取引の承認に用いられる時点で遂行されるべき他のアクション310に関する情報をも含んでいる。他のアクションを含むことはトークンログが「トークンアクションログ」とも称される理由である。更に、このエントリは、取引件数などのトークンに関連する他の情報であるメタデータ312を含むことができ、それは、これらの取引等のカテゴリを承認するのに使用される。本例のエントリ304の下側には、複数のトークンおよび関連する情報がトークンログ302に記録されていることを示す他の3つのエントリがある。   The token entry 304 in this example also includes information regarding other actions 310 to be performed when a given token is used for transaction authorization. Including other actions is why the token log is also referred to as the “token action log”. In addition, this entry can include metadata 312 that is other information related to the token, such as the number of transactions, which is used to authorize categories such as these transactions. Below the entry 304 in this example are three other entries indicating that multiple tokens and related information are recorded in the token log 302.

図4は、口座をクレジットカード口座とし且つ口座名義人が彼の携帯電話を用いてトークンを開設し、格納するTATシステムの一例を示す。トークンはコンピュータその他の装置と同じくらい容易に開設することができることに注目されたい。この例に関しては、口座名義人は取引の時点で、トークンを開設する。或は又、口座名義人、はトークンログに以前に開設され、格納されたトークンを用いることができる。   FIG. 4 shows an example of a TAT system where the account is a credit card account and the account holder opens and stores a token using his mobile phone. Note that a token can be opened as easily as a computer or other device. For this example, the account holder opens a token at the time of the transaction. Alternatively, the account holder can use a token previously opened and stored in the token log.

図4の例のステップは、各ブロックの線図内に付番されて、以下の通り説明される:
・ステップ1: 口座名義人は彼の食事を注文する。
・ステップ2: レストラン従業員は値段(3.39ドル)を示す。
・ステップ3: 口座名義人は、電話のソフトウェア機能を使用することによって彼の携帯電話を使用するTATを開設する。携帯電話をプログラミングするための技術は当該技術分野において知られる。口座名義人が以前に開設済みのトークンを使用するか、または、まさしくこの取引のために新しいトークンを開設することができることに注目されたい。この例では、彼は、新しいトークンを開設して、名前が文字「B.」で始まるベンダーから5ドルの制限範囲で03年3月3日に、またはそれ以前に使用する、という条件を指定する。この例では、携帯電話ソフトウェアは4つの数字の任意シーケンスとしてトークン(例えば、「1593」)を思いつく。もちろん、発明の要旨内で任意番号の数字または他の種別の符号を使用することができる。
・ステップ4: 携帯電話はこのトークンログにこのTATを格納し、それを携帯電話に保持することができるか、または遠隔地(例えば、セントラルサーバー)に保持することができる。トークンを遠隔地に送るには種々の手段があり、その1つは特別にフォーマットされたテキストメッセージの一部分としてトークンログの管理者へ(例えば、SMSを介して)送ることである。メッセージはXMLとして、または、何らかの他の構造としてフォーマットすることができる。いずれにしても、このTATはどんな適切なデータ構造も使用するに際し組織化されているトークンログに格納される。
・ステップ5: 携帯電話によって口座名義人にTATを表示して彼がそれをベンダーに手渡す。
・ステップ6: 口座名義人はクレジットカードを前記開設されたTATとともにベンダーに与える。
・ステップ7: レストラン従業員は、商人カードリーダおよび所定のTATの種類を介してカードを実行する(「機械に通す」)。
・ステップ8: このカードリーダはこのシナリオのための「金融機関」であるクレジットカード処理機関に情報を転送する。伝達された情報にはベンダーの名前、および/または、識別子、クレジットカードの番号、取引量、および所定のTATが含まれている。図にはそういうものとして示されていないが、この情報をXMLかその他の整構造のフォーマットにフォーマットすることができる。・
ステップ9: このクレジットカード処理機関はトークンログの情報に対してTATをチェックする。このトークンログが口座名義人の携帯電話に格納されている場合には、カードプロセッサは、トークンログ条件を自動的にチェックするために携帯電話をトリガする口座名義人の携帯電話に短いテキストメッセージを送ることによって、この携帯電話をポーリングする。あるいはまた、このトークンログを保つために応答し得る第三者にかかるメッセージを送ることができる。このトークンログがカードプロセッサによって保持される場合には、カードプロセッサのコンピュータシステムはトークンログで直接この特定のトークン条件をチェックすることができる。
・ステップ10: この例がこのトークン条件を満たす合法的取引を示しているので、カードプロセッサは、取引が承認されていることをベンダー(レストランのカード装置)に報告することができる。従って、レストラン従業員は取引を完了し、バーガーおよびフライドポテトをサービスすることができる。システムが適切に機能しているときには、全体の認証処理は数秒若しくはそれ以下しかかからない。
The steps of the example of FIG. 4 are numbered in the diagram of each block and are described as follows:
Step 1: The account holder orders his meal.
Step 2: Restaurant employees show prices ($ 3.39).
Step 3: The account holder opens a TAT that uses his mobile phone by using the software function of the phone. Techniques for programming mobile phones are known in the art. Note that the account holder can use a previously opened token or open a new token for just this transaction. In this example, he specified that he would open a new token and use it on or before March 3, 2003 with a $ 5 limit from a vendor whose name begins with the letter "B." To do. In this example, the mobile phone software comes up with a token (eg, “1593”) as an arbitrary sequence of four numbers. Of course, any number of numbers or other types of codes may be used within the spirit of the invention.
Step 4: The mobile phone stores this TAT in this token log and can keep it on the mobile phone or it can be kept at a remote location (eg, a central server). There are various ways to send a token to a remote location, one of which is sent to the token log administrator (eg via SMS) as part of a specially formatted text message. The message can be formatted as XML or some other structure. In any case, this TAT is stored in a token log that is organized using any suitable data structure.
Step 5: Display TAT to account holder via mobile phone and hand it over to vendor.
Step 6: The account holder gives the credit card to the vendor along with the opened TAT.
Step 7: The restaurant employee executes the card through the merchant card reader and a predetermined TAT type (“pass machine”).
Step 8: This card reader forwards information to the credit card processing institution that is the “financial institution” for this scenario. The communicated information includes the vendor's name and / or identifier, credit card number, transaction volume, and a predetermined TAT. Although not shown as such in the figure, this information can be formatted in XML or other structured format.・
Step 9: This credit card processor checks the TAT against the token log information. If this token log is stored on the account holder's mobile phone, the card processor will send a short text message to the account holder's mobile phone that will trigger the mobile phone to automatically check the token log condition. Polling this mobile phone by sending. Alternatively, a message can be sent to a third party who can respond to keep this token log. If this token log is maintained by the card processor, the card processor's computer system can check this particular token condition directly in the token log.
Step 10: Since this example shows a legitimate transaction that satisfies this token condition, the card processor can report to the vendor (restaurant card device) that the transaction has been approved. Thus, restaurant employees can complete transactions and serve burgers and fries. When the system is functioning properly, the entire authentication process takes only a few seconds or less.

図5は、レストラン従業員がオンラインベンダーから大画面テレビを購入するのに不正に口座名義人のクレジットカードを使用するのを試みる状況にある図4の例に続くものである。このシナリオのステップは以下の通りである:
・ステップ1: 従業員はレストランでそれを使用した口座名義人から口座名義人クレジットカード番号を得る。従業員は、このカードが承認のためにTATsを求めると理解して、同時に、レストラン取引のために開設されたTATを直ちに得る。
・ステップ2: 従業員はインターネット上でテレビジョンのベンダーを見つける。
・ステップ3: 従業員は、購入する最高級のプラズマテレビジョンを選択する。
・ステップ4: オンラインテレビジョンベンダーのウェブサイトは9999ドルの価格を報告する。
・ステップ5: 従業員は、ウェブサイトのチェックアウト部分にナビゲートして、盗まれたクレジットカードの番号およびTATをエンターする。
・ステップ6: ベンダーのコンピュータは承認のためにクレジットカードプロセッサに適切な取引情報を自動的に伝送する。
・実際の適用では、XMLかその他の構造的フォーマットに情報をフォーマットできるが、その情報に関する一例をステップ7に示す。
・ステップ8: クレジットカードプロセッサは、例えば図4の記載に述べられた方法の1つなどによって、トークンログに対するトークンおよび取引情報をチェックする。この場合、取引は1つの取引を承認するのに既に用いられており、そして、それは単に1つの取引を承認するためにのみ以前に設定されていた。さらに、その金額は5ドルの制限範囲を超えており、そして、ベンダーの名前は「B」という文字から始まらない.
・ステップ9: この取引条件が満たされないので、カードプロセッサは、取引が承認されないことをテレビジョンのベンダーに通知し、従ってテレビジョンのベンダーが取引を取り消して、このテレビジョンを従業員に出荷できないようにすることができる。
FIG. 5 is a continuation of the example of FIG. 4 in a situation where a restaurant employee attempts to fraudulently use an account holder's credit card to purchase a large screen television from an online vendor. The steps in this scenario are as follows:
Step 1: The employee gets an account holder credit card number from the account holder who used it at the restaurant. The employee understands that this card calls for TATs for approval, and at the same time immediately gets a TAT opened for restaurant transactions.
• Step 2: Employees find television vendors on the Internet.
Step 3: The employee selects the highest quality plasma television to purchase.
Step 4: The online television vendor's website reports a price of $ 9999.
Step 5: The employee navigates to the checkout part of the website and enters the stolen credit card number and TAT.
Step 6: The vendor's computer automatically transmits the appropriate transaction information to the credit card processor for approval.
In practical application, information can be formatted in XML or other structural format, but an example of that information is shown in step 7.
Step 8: The credit card processor checks the token and transaction information against the token log, for example by one of the methods described in the description of FIG. In this case, the transaction has already been used to approve one transaction, and it was previously set up only to approve one transaction. In addition, the amount is beyond the $ 5 limit, and the vendor's name does not begin with the letter `` B ''.
Step 9: Since this transaction condition is not met, the card processor notifies the television vendor that the transaction is not approved, so the television vendor cannot cancel the transaction and ship this television to the employee Can be.

図4および5に記載された例は本発明の単なる一例を示すものである。本発明は、トークンを開設し、および/または、伝送する装置として携帯電話またはコンピュータを用いる例に限定されるものではない。本発明は、トークンがトークンログに格納される手段または場所に限定するものでもなく、また、トークンログが所定の取引に伴う所定のトークンに対してチェックされる手段に限定されるものでもない。当業者にとって、これらの機能に使用可能な多くの方法およびデータ構造が存在することは明白である。   The examples described in FIGS. 4 and 5 are merely examples of the present invention. The present invention is not limited to the example of using a mobile phone or a computer as a device for establishing and / or transmitting a token. The present invention is not limited to the means or location where the token is stored in the token log, nor is it limited to the means by which the token log is checked against a given token associated with a given transaction. It will be apparent to those skilled in the art that there are many methods and data structures that can be used for these functions.

上述した所に基づき、本発明は、従来の解決手段で見出せなかった多数の利点を提供することができる。例えば、本発明によれば、口座財源の個人情報泥棒および権限のない不正使用から口座名義人を保護することができる。不正直な人間が口座名義人の口座番号を盗んだとしても、それは、トークンログに存在する有効なトークンを再現する能力を有さない限り役に立たないものである。トークンが例えば口座名義人の携帯電話によって生じる場合でも、口座番号と携帯電話を盗むことは口座財源の個人情報泥棒および権限のない不正使用となる。この場合の解決策は、トークンを発生し、アクセスする前に特別なコードを入力ように携帯電話のユーザに要求することである。携帯電話を盗む人間はかかるコードを有しておらず、従って、TATsを再現することができない。   Based on the foregoing, the present invention can provide a number of advantages not found in prior solutions. For example, according to the present invention, the account holder can be protected from personal information thieves and unauthorized unauthorized use of account resources. Even if an dishonest person steals an account holder's account number, it is useless unless it has the ability to reproduce valid tokens present in the token log. Even if the token is generated, for example, by an account holder's mobile phone, stealing the account number and mobile phone is a personal information thief and unauthorized unauthorized use of account resources. The solution in this case is to generate a token and ask the mobile phone user to enter a special code before accessing it. A person stealing a mobile phone does not have such a code and therefore cannot reproduce TATs.

また、本発明は通常、盗まれた口座情報にかかわる取引のために何らかの責任を負う金融機関を保護する。さらに、本発明は詐欺にかかわる取引の不渡りに責任がある場合があるベンダーを保護する。   Also, the present invention typically protects financial institutions that are responsible for any transaction for transactions involving stolen account information. In addition, the present invention protects vendors who may be responsible for the failure of transactions involving fraud.

ベンダーに対する追加の利点は、取引の否認防止を有する機会を向上させることができる。例えば、オンラインベンダーがオンラインでクレジットカードにより支払を行う顧客に製品を出荷する場合に、その顧客は後でクレジットカードプロセッサによる取引について、彼がこの製品を決して注文しおらず、だれかが彼のクレジットカード番号を盗んだに違いないと主張して、異議を唱えるかもしれない。しかし、ベンダーは、否認防止条件を容認するTATにより、かかる取引をオンラインで支払うことができるだけであることを要求することができる。このように、トークンログをチェックすることは、ベンダーの承認なしで顧客によって取引を覆し得ないことをチェックすることを含んでいる。   An additional advantage over vendors can improve the opportunity to have non-repudiation of transactions. For example, if an online vendor ships a product to a customer who pays online with a credit card, the customer later ordered that product for credit card processor transactions, and someone You may argue that you must have stolen your credit card number. However, vendors can require that such transactions can only be paid online with a TAT that accepts non-repudiation conditions. Thus, checking the token log includes checking that the transaction cannot be reversed by the customer without vendor approval.

図1は本発明の例によるシステムの構成要素のブロックダイヤグラムである。FIG. 1 is a block diagram of the components of a system according to an example of the present invention. 図2は取引承認トークン(TATs)が取引を承認するために使用される手段に関する基本的なフローチャートである。FIG. 2 is a basic flow chart for the means by which transaction authorization tokens (TATs) are used to authorize a transaction. 図3はトークンログの構成のブロックダイヤグラムである。FIG. 3 is a block diagram of the token log structure. 図4はトークンを開設するために口座名義人の携帯電話を使用するTATシステムの適用事例を示す。Figure 4 shows an application example of a TAT system that uses the account holder's mobile phone to open a token. 図5は試みられた詐欺を例証する図4の続編である。FIG. 5 is a sequel to FIG. 4 illustrating the attempted fraud.

Claims (43)

トークンログの複数のトークンを記録することによって金融口座に複数個のトークンを関連させ、このトークンログを、口座にかかわる1つ以上の取引を承認するのに応答し得る機関によってアクセス可能とし;トークンの1つおよび口座の開示をベンダーに提供することによって金融口座にかかわる取引を開始し;ベンダーはトークン、口座の開示、および取引に関する情報を前記承認機関に提供し;この承認機関によって、トークンログに存在することが判明したトークンに基づいて取引承認をベンダーに提供するようにしたことを特徴とする方法。 Associate multiple tokens with a financial account by recording multiple tokens in the token log, making the token log accessible by an organization that can respond to approve one or more transactions involving the account; One of the accounts and the account disclosure to the vendor to initiate a transaction involving the financial account; the vendor provides information about the token, account disclosure, and transaction to the authorizing authority; A method of providing transaction approval to a vendor based on a token found to exist in トークン、口座の開示、およびベンダーからの取引情報を受け;トークンがトークンログに存在するかどうかチェックし;且つトークンログに存在することが判明したトークンに基づいて取引が承認されたことをベンダーに通知することを特徴とする請求項1に記載の方法。 Receive token, account disclosure, and transaction information from vendor; check whether token exists in token log; and inform vendor that transaction was approved based on token found to be present in token log The method according to claim 1, wherein notification is performed. 金融口座にかかわる1つ以上の取引を承認するのに応答可能な機関によってアクセス可能なトークンログにおける1つ以上の条件にトークンを関連づけし;トークンおよび口座の開示をベンダーに提供することによって金融口座にかかわる取引を開始し;ベンダーはトークン、口座の開示、および取引に関する情報をその取引の承認に応答し得る機関に提供し、この承認機関によって、満足しているトークンログのトークンに関連する1つ以上の条件に基づいて取引承認をベンダーに提供するようにしたことを特徴とする方法。 Associate a token with one or more conditions in a token log accessible by an institution capable of approving one or more transactions involving a financial account; financial accounts by providing vendors with token and account disclosure The vendor provides tokens, account disclosures, and information about the transaction to an agency that can respond to the approval of the transaction, which is associated with the token in the satisfied token log. A method of providing transaction approval to a vendor based on one or more conditions. トークン、口座の開示、およびベンダーからの取引情報を受け;トークンがトークンログに存在するかどうかチェックし;且つトークンログに存在することが判明したトークンに基づいて取引が承認されたことをベンダーに通知することを特徴とする請求項3に記載の方法。 Receive token, account disclosure, and transaction information from vendor; check whether token exists in token log; and inform vendor that transaction was approved based on token found to be present in token log 4. The method according to claim 3, wherein notification is performed. 1つ以上の取引を完了するために口座名義人から1つ以上の条件の開示を受け;金融口座にかかわる1つ以上の取引を承認するのに応答可能な機関によってアクセス可能なトークンログにおける1つ以上の条件にトークンを関連づけし;トークンおよび口座の開示をベンダーに提供することによって金融口座にかかわる取引を開始し、ベンダーはトークン、口座の開示、および取引に関する情報をその取引の承認に応答し得る機関に提供し、この承認機関によって、満足しているトークンログのトークンに関連する1つ以上の条件に基づいて取引承認をベンダーに提供するようにしたことを特徴とする方法。 Received disclosure of one or more terms from the account holder to complete one or more transactions; one in a token log accessible by an institution that can respond to approve one or more transactions involving a financial account Associate a token with one or more conditions; initiate a transaction involving a financial account by providing the vendor with token and account disclosure, and the vendor responds to the transaction's approval with information about the token, account disclosure, and transaction A method characterized in that it is provided to a potential authority and, by means of this approval authority, provides transaction approval to the vendor based on one or more conditions associated with tokens in a satisfied token log. トークン、口座の開示、およびベンダーからの取引情報を受け;トークンログのトークンに関連する1つ以上の条件が満たされているかどうかチェックし;且つ前記1つ以上の条件が満たされていることに応答して取引が承認されたことをベンダーに通知する。ことを特徴とする請求項5に記載の方法。 Receiving token, account disclosure, and transaction information from the vendor; checking whether one or more conditions related to tokens in the token log are met; and that the one or more conditions are met In response, notify the vendor that the transaction has been approved. 6. The method according to claim 5, wherein: 前記口座の開示は、クレジットカード番号、デビットカード番号、オンライン決済取引件数、商人口座番号、および銀行口座番号のうちの1つであることを特徴とする請求項5に記載の方法。 6. The method of claim 5, wherein the account disclosure is one of a credit card number, a debit card number, an online payment transaction count, a merchant account number, and a bank account number. 前記トークンログが一つ以上の特定の取引条件で特定のトークンに関連するデータ構造を具えていることを特徴とする請求項5に記載の方法。 6. The method of claim 5, wherein the token log comprises a data structure associated with a specific token in one or more specific transaction conditions. 取引条件は一つ以上の特定の取引のための最大の金融量を含むことを特徴とする請求項5に記載の方法。 6. The method of claim 5, wherein the trading conditions include a maximum monetary amount for one or more specific transactions. 取引条件は、一つ以上の特定の取引に対するベンダーの名前が一致するパターンを含むことを特徴とする請求項5に記載の方法。 6. The method of claim 5, wherein the transaction conditions include a pattern in which vendor names for one or more specific transactions match. 取引条件は、一つ以上の特定の取引が完了すべき時間フレームを含むことを特徴とする請求項5に記載の方法。 6. The method of claim 5, wherein the transaction conditions include a time frame in which one or more specific transactions are to be completed. 取引条件が、取引を承認するのに特定のトークンを多数回使用できることを含むことを特徴とする請求項5に記載の方法。 6. The method of claim 5, wherein the transaction terms include that a particular token can be used multiple times to authorize the transaction. 取引条件が、取引を承認するための特定のトークンの行使間に最小時間間隔を有することを特徴とする請求項5に記載の方法。 6. The method of claim 5, wherein the trading conditions have a minimum time interval between the exercise of a particular token to approve the transaction. 取引条件は、トークンログに特定のトークンが存在することを含むことを特徴とする請求項5に記載の方法。 6. The method of claim 5, wherein the trading conditions include the presence of a particular token in the token log. 取引条件が金融取引の否認防止のための機構を含むことを特徴とする請求項5に記載の方法。 6. The method of claim 5, wherein the transaction conditions include a mechanism for preventing non-repudiation of financial transactions. トークンログは口座名義人の通信装置に格納されることを特徴とする請求項6に記載の方法。 7. The method of claim 6, wherein the token log is stored in an account holder's communication device. 通信装置は、電話、携帯電話、デスクトップコンピュータ、および携帯用の計算機器のうちの一つとすることを特徴とする。請求項16に記載の方法。 The communication device is one of a telephone, a mobile phone, a desktop computer, and a portable computing device. The method of claim 16. トークンログのトークンに関連する少なくとも1つの条件が満足されるかどうかをチェックすることは、口座名義人の通信装置をポーリングすることによって遂行されることを特徴とする請求項16に記載の方法。 The method of claim 16, wherein checking whether at least one condition associated with a token in the token log is satisfied is performed by polling an account holder's communication device. 口座名義人の通信装置をポーリングすることが、口座名義人の通信装置に、取引情報および特定のトークンを含む構造化メッセージを送り:且つ口座名義人の通信装置から、取引が1つ以上の条件の満足度に基づいて承認されるか、または否定されるかを示す構造化メッセージを受信することを具えることを特徴とする請求項18に記載の方法。 Polling the account holder's communication device sends a structured message containing transaction information and specific tokens to the account holder's communication device: and from the account holder's communication device one or more conditions for the transaction 19. The method of claim 18, comprising receiving a structured message indicating whether to be approved or denied based on the satisfaction of. 口座名義人の通信装置をポーリングすることは:口座名義人の通信装置に、特定のトークンを含む構造化メッセージを送り;口座名義人の通信装置から、所定のトークンに関連するトークンログからの情報を受信し;且つ取引が承認されるべきか、または否定されるべきかを決める情報を使用することを含むことを特徴とする請求項18に記載の方法。 Polling the account holder's communication device: Sends a structured message containing a specific token to the account holder's communication device; from the account holder's communication device, information from the token log associated with the given token 19. The method of claim 18, comprising using information to determine whether the transaction should be approved or denied. トークンログが、金融口座にかかわる、1つ以上の取引の承認に応答し得る金融機関の箇所に格納されることを特徴とする請求項6に記載の方法。 7. The method of claim 6, wherein the token log is stored at a financial institution location that can respond to the approval of one or more transactions involving the financial account. トークンログは、金融口座にかかわりながら、とこの制定の1つ以上の取引の承認に応答し得る口座名義人および機関の両方にアクセス可能な第三者の位置に格納されることを特徴とする請求項6に記載の方法。 The token log is stored in a third party location accessible to both the account holder and the institution that may be involved in the financial account and respond to the approval of one or more transactions of this establishment. The method according to claim 6. ベンダーは、物理的なものの売人、サービスの売人、公益財団、および口座名義人がお金を借りている機関の中の1つとする請求項6に記載の方法。 7. The method of claim 6, wherein the vendor is one of a physical seller, a service seller, a public interest foundation, and an institution where the account holder borrows money. 1つ以上のトークンに関連させることは、外部財源から1つ以上のトークンに対して少なくとも1つの条件を受けることを含むことを特徴とする請求項5に記載の方法。 6. The method of claim 5, wherein associating with one or more tokens includes receiving at least one condition for the one or more tokens from an external financial source. トークンログへのエントリは、一つ以上の特定のトークンに関連する取引の種類の開示を含むことを特徴とする請求項5に記載の方法。 6. The method of claim 5, wherein the entry in the token log includes disclosure of a transaction type associated with one or more specific tokens. 口座名義人の通信装置内に1つ以上のトークンを自動的に開設することをさらに具えることを特徴とする請求項5に記載の方法。 6. The method of claim 5, further comprising automatically opening one or more tokens in the account holder's communication device. ベンダーにトークンを提供することは、所望のトークンにアクセスするためにパスコードをエントリすることを含むことを特徴とする請求項5に記載の方法。 6. The method of claim 5, wherein providing a token to a vendor includes entering a passcode to access a desired token. ベンダーにトークンを提供することは、トークンログに以前に格納されていることを口座名義人が知ったトークンを提示することを含むことを特徴とする請求項5に記載の方法。 6. The method of claim 5, wherein providing a token to a vendor includes presenting a token that the account holder has known previously stored in the token log. 取引情報がトークンに付随して起こらないベンダーから取引情報を受け;別の方法でトークンに付随して起こらない取引に対して示される特別なトークンに取引を関連づけ;且つ取引が承認されるのを検証するためにトークンログの情報に対して、特別なトークンで関連する1つ以上の条件内で特別なトークンをチェックすることを特徴とする方法。 Receive transaction information from a vendor whose transaction information does not accompany the token; otherwise associate the transaction with a special token indicated for transactions that do not accompany the token; and A method characterized by checking a special token within one or more conditions associated with a special token against information in the token log for verification. 口座名義人は、別の方法でトークンに付随して起こらない取引のために示される特別なトークンに関連する1つ以上の条件を規定することを特徴とする請求項29に記載の方法。 30. The method of claim 29, wherein the account holder defines one or more conditions associated with special tokens that are indicated for transactions that do not otherwise accompany the token. 1つ以上のトークンをエンターし、且つ格納するトークン開設器と;特定の金融取引が有効となる特定の条件に特定のトークンを関連させるトークンログと;且つ口座名義人の口座に関連する取引にかかわる1つ以上のベンダーへの配分に対して1つ以上のトークンを口座名義人に利用可能にするトークンアクセスサブシステムとを具え;各ベンダーが口座にかかわる1つ以上の取引の承認に応答し得る機関に特定のトークン、口座の開示、および取引に関する情報を提供し、この機関が、各ベンダーのトークンログの満たされているそれぞれの特定のトークンに関連している特定の条件に応答して取引を完了するために各ベンダーを承認することを特徴とするシステム。 A token opener that enters and stores one or more tokens; a token log that associates a specific token with a specific condition in which a specific financial transaction is valid; and a transaction related to an account holder's account A token access subsystem that makes one or more tokens available to account holders for distribution to one or more vendors involved; each vendor responds to the approval of one or more transactions involving the account Provide information about specific tokens, account disclosures, and transactions to the institution that obtains, in response to specific conditions associated with each specific token that is met in each vendor's token log A system characterized by authorizing each vendor to complete the transaction. 前記口座の開示は、クレジットカード番号、デビットカード番号、オンライン決済取引件数、商人口座番号、および銀行口座番号のうちの1つであることを特徴とする請求項31に記載のシステム。 32. The system of claim 31, wherein the account disclosure is one of a credit card number, a debit card number, an online payment transaction count, a merchant account number, and a bank account number. 前記トークンログが一つ以上の特定の取引条件で特定のトークンに関連するデータ構造を具えていることを特徴とする請求項31に記載のシステム。 32. The system of claim 31, wherein the token log comprises a data structure associated with a particular token at one or more particular transaction conditions. 前記取引条件は一つ以上の特定の取引のための最大の金融量を含むことを特徴とする請求項31に記載のシステム。 32. The system of claim 31, wherein the transaction terms include a maximum monetary amount for one or more specific transactions. 前記取引条件は、一つ以上の特定の取引に対するベンダーの名前が一致するパターンを含むことを特徴とする請求項31に記載のシステム。 32. The system of claim 31, wherein the transaction terms include a pattern that matches vendor names for one or more specific transactions. 前記取引条件は、一つ以上の特定の取引が完了すべき時間フレームを含むことを特徴とする請求項31に記載のシステム。 32. The system of claim 31, wherein the transaction terms include a time frame in which one or more specific transactions are to be completed. 前記取引条件が、取引を承認するのに特定のトークンを多数回使用できることを含むことを特徴とする請求項31に記載のシステム。 32. The system of claim 31, wherein the transaction terms include that a particular token can be used multiple times to authorize a transaction. 前記取引条件が、取引を承認するための特定のトークンの行使間に最小時間間隔を有することを特徴とする請求項31に記載のシステム。 32. The system of claim 31, wherein the transaction terms have a minimum time interval between the exercise of a particular token to approve a transaction. 前記取引条件は、トークンログに特定のトークンが存在することを含むことを特徴とする請求項31に記載のシステム。 32. The system of claim 31, wherein the transaction conditions include the presence of a particular token in a token log. ベンダーからトークン、口座の開示、および取引に関する情報を受けるための通信インターフェースと;トークンログのトークンに関連する少なくとも1つの条件が満たされているかどうかチェックするための取引承認モジュールとを具え;前記通信インターフェースは満足する少なくとも1つの条件に応答して取引を承認することをベンダーに通知することを特徴とするシステム。 A communication interface for receiving information about tokens, account disclosures and transactions from a vendor; a transaction approval module for checking whether at least one condition related to tokens in the token log is met; said communication A system characterized in that the interface informs the vendor that the transaction is approved in response to at least one satisfied condition. トークンログの1つ以上のトークンを格納する手段と;特定の金融取引が有効である条件に各トークンを関連づける手段と;トークンにアクセスしてこれらトークンが特定の金融取引に関連づけし得るようにする手段と;且つこの特定の取引に関連するトークンのための条件が満足されたことを検証することによって特定の取引を承認する手段とを具えることを特徴とする装置。 Means for storing one or more tokens in the token log; means for associating each token with the conditions under which a particular financial transaction is valid; allowing access to the tokens to associate these tokens with a particular financial transaction Means for authorizing a particular transaction by verifying that the conditions for the token associated with this particular transaction have been satisfied. 1つ以上の取引を完了するために口座名義人から1つ以上の条件の開示を受けるプログラムコードと;金融口座にかかわる1つ以上の取引を承認するのに応答可能な機関によってアクセス可能なトークンログにおける1つ以上の条件にトークンを関連づけるためのプログラムコードと;トークンおよび口座の開示をベンダーに提供することによって金融口座にかかわる取引の開始を容易にするためのプログラムコードとを具え;ベンダーはトークン、口座の開示、その取引を承認するのに応答し得る機関への取引に関する情報を提供し、この承認機関によって、満足しているトークンログのトークンに関連する1つ以上の条件に基づいて取引承認をベンダーに提供することを特徴とするコンピュータに読み込み可能な媒体。 A program code that receives disclosure of one or more terms from the account holder to complete one or more transactions; and a token accessible by an institution that can respond to approve one or more transactions involving a financial account Program code for associating a token with one or more conditions in the log; and program code for facilitating the initiation of transactions involving financial accounts by providing the vendor with disclosure of tokens and accounts; Provides information about tokens, account disclosures, transactions to institutions that can respond to approving the transaction, and based on one or more conditions associated with tokens in a satisfied token log A computer-readable medium characterized by providing transaction approval to a vendor. トークン、口座の開示、およびベンダーからの取引情報を受けるためのプログラムコードと;トークンログのトークンに関連する1つ以上の条件が満たされているかどうかをチェックするプログラムコードと;前記1つ以上の条件が満たされていることに応答して取引が承認されることをベンダーに通知するプログラムコードと;を更に具えることを特徴とする請求項42に記載のコンピュータに読み込み可能な媒体。 Program code for receiving tokens, account disclosure, and transaction information from vendors; program code for checking whether one or more conditions associated with token tokens are met; and 43. The computer readable medium of claim 42, further comprising: program code for notifying a vendor that a transaction is approved in response to a condition being met.
JP2005500322A 2002-09-30 2003-09-29 Electronic payment confirmation using transaction authorization token Pending JP2006501584A (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US41532102P 2002-09-30 2002-09-30
US10/382,042 US7010565B2 (en) 2002-09-30 2003-03-05 Communication management using a token action log
US10/671,087 US20040073688A1 (en) 2002-09-30 2003-09-25 Electronic payment validation using Transaction Authorization Tokens
PCT/US2003/030496 WO2004031899A2 (en) 2002-09-30 2003-09-29 Electronic payment validation using transaction authorization tokens

Publications (1)

Publication Number Publication Date
JP2006501584A true JP2006501584A (en) 2006-01-12

Family

ID=32074315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005500322A Pending JP2006501584A (en) 2002-09-30 2003-09-29 Electronic payment confirmation using transaction authorization token

Country Status (7)

Country Link
US (1) US20040073688A1 (en)
EP (1) EP1546969A4 (en)
JP (1) JP2006501584A (en)
CN (1) CN1682232A (en)
AU (1) AU2003279001A1 (en)
CA (1) CA2498088A1 (en)
WO (1) WO2004031899A2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7962419B2 (en) 2004-07-19 2011-06-14 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
JP2013077189A (en) * 2011-09-30 2013-04-25 Toshiba Corp Ic card, communication system, and communication method
WO2013191711A1 (en) * 2012-06-22 2013-12-27 Intuit Inc. Regulation compliant data integration for financial institutions
JP2016510468A (en) * 2013-01-30 2016-04-07 ペイパル インコーポレイテッド Transaction token issuer
JP2018041511A (en) * 2012-04-18 2018-03-15 グーグル エルエルシー Processing payment transactions without secure element
US10134031B2 (en) 2010-04-09 2018-11-20 Paypal, Inc. Transaction token issuing authorities
US11887105B2 (en) 2010-04-09 2024-01-30 Paypal, Inc. Transaction token issuing authorities
US11887110B2 (en) 2010-04-09 2024-01-30 Paypal, Inc. Methods and systems for processing transactions on a value dispensing device using a mobile device
US11961065B2 (en) 2010-04-09 2024-04-16 Paypal, Inc. NFC mobile wallet processing systems and methods

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050267836A1 (en) * 1996-03-25 2005-12-01 Cfph, Llc Method and system for transacting with a trading application
US10586282B2 (en) 1996-03-25 2020-03-10 Cfph, Llc System and method for trading based on tournament-style events
US8353763B2 (en) 2003-03-31 2013-01-15 Cantor Index, Llc System and method for betting on a participant in a group of events
US9384348B2 (en) 2004-04-29 2016-07-05 James A. Roskind Identity theft countermeasures
US8412837B1 (en) * 2004-07-08 2013-04-02 James A. Roskind Data privacy
US20080195499A1 (en) * 2004-08-19 2008-08-14 Thomas Meredith Method Of Providing Cash And Cash Equivalent For Electronic Transctions
WO2006049585A1 (en) * 2004-11-05 2006-05-11 Mobile Money International Sdn Bhd Payment system
US20060184339A1 (en) * 2005-02-17 2006-08-17 International Business Machines Corporation Using arm correlators to link log file statements to transaction instances and dynamically adjusting log levels in response to threshold violations
US7451481B2 (en) 2005-04-29 2008-11-11 Merchant Link, Llc Database system and method for encryption and protection of confidential information
US8387125B2 (en) * 2005-11-29 2013-02-26 K.K. Athena Smartcard Solutions Device, system and method of performing an administrative operation on a security token
US7725403B2 (en) * 2005-12-30 2010-05-25 Ebay Inc. Method and system to verify a transaction
US8252339B2 (en) * 2006-04-11 2012-08-28 Massachusetts Institute Of Technology Medical treatment applications of swellable and deformable microspheres
US10019708B2 (en) * 2006-08-25 2018-07-10 Amazon Technologies, Inc. Utilizing phrase tokens in transactions
US20080103875A1 (en) * 2006-10-31 2008-05-01 Michael Kokernak Methods and systems for an interactive data finder
US20080167992A1 (en) * 2007-01-05 2008-07-10 Backchannelmedia Inc. Methods and systems for an accountable media advertising application
US8839383B2 (en) * 2007-08-20 2014-09-16 Goldman, Sachs & Co. Authentification broker for the securities industry
US8051455B2 (en) 2007-12-12 2011-11-01 Backchannelmedia Inc. Systems and methods for providing a token registry and encoder
US20100017413A1 (en) * 2008-07-17 2010-01-21 Ian Edward James Systems and methods for transferring value
CN101339677B (en) * 2008-08-28 2010-06-23 北京飞天诚信科技有限公司 Safe authorization method and system
US20100098074A1 (en) * 2008-10-22 2010-04-22 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US8160064B2 (en) 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US20100276484A1 (en) * 2009-05-01 2010-11-04 Ashim Banerjee Staged transaction token for merchant rating
US20110119190A1 (en) * 2009-11-18 2011-05-19 Magid Joseph Mina Anonymous transaction payment systems and methods
WO2011112396A2 (en) * 2010-03-09 2011-09-15 Visa International Service Association System and method including customized linkage rules in payment transactions
US8346671B2 (en) 2010-04-01 2013-01-01 Merchant Link, Llc System and method for point-to-point encryption with adjunct terminal
US9558494B2 (en) * 2010-04-19 2017-01-31 Tokenex, L.L.C. Devices, systems, and methods for tokenizing sensitive information
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US9154953B2 (en) 2010-12-10 2015-10-06 At&T Intellectual Property I, L.P. Network access via telephony services
CN102184495B (en) * 2011-04-21 2016-09-28 天地融科技股份有限公司 A kind of method of network payment and system
KR101767301B1 (en) 2011-09-09 2017-08-10 라쿠텐 인코포레이티드 Systems and methods for consumer control over interactive television exposure
US8893250B2 (en) 2012-02-10 2014-11-18 Protegrity Corporation Tokenization in mobile environments
EP2850569A1 (en) * 2012-05-16 2015-03-25 Symmetric Transactions AG Network transactions
EP2665024A1 (en) * 2012-05-16 2013-11-20 Symmetric Transactions AG Network transactions
US9154470B2 (en) 2012-05-25 2015-10-06 Canon U.S.A., Inc. System and method for processing transactions
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
CA2830260C (en) 2012-10-17 2021-10-12 Royal Bank Of Canada Virtualization and secure processing of data
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
US11080700B2 (en) 2015-01-19 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US8694438B1 (en) 2013-03-12 2014-04-08 Scvngr Distributed authenticity verification for consumer payment transactions
US20140279554A1 (en) * 2013-03-12 2014-09-18 Seth Priebatsch Distributed authenticity verification for consumer payment transactions
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
EP2838060A1 (en) * 2013-08-14 2015-02-18 Facebook, Inc. Methods and systems for facilitating e-commerce payments
AU2015327722A1 (en) * 2014-09-29 2017-04-20 Royal Bank Of Canada Secure processing of data
EP3204903A4 (en) 2014-10-10 2018-02-21 Royal Bank Of Canada Systems for processing electronic transactions
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
US10713660B2 (en) * 2015-09-15 2020-07-14 Visa International Service Association Authorization of credential on file transactions
US20170109733A1 (en) * 2015-10-16 2017-04-20 Bank Of America Corporation Management of Token-Based Payments at the Token Level
US10824983B1 (en) 2015-12-18 2020-11-03 Wells Fargo Bank, N.A. Systems and methods for tracking-based transactions
US10706413B2 (en) * 2016-03-25 2020-07-07 American Express Travel Related Services Company, Inc. System and method for closing pre-authorization amounts on a virtual token account
US10853804B1 (en) 2016-04-22 2020-12-01 Wells Fargo Bank, N.A. Dynamic transaction token/dynamic pricing based on conditions of order
US11074558B1 (en) 2017-04-28 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for real-time trickle payments
US10496998B1 (en) * 2018-05-15 2019-12-03 Capital One Services, Llc Generating a random verification code for a transaction
CN108805542A (en) * 2018-06-07 2018-11-13 肇庆中能创智信息科技有限公司 A kind of block chain network affaris safety trade system based on information security
US10846677B2 (en) 2019-01-11 2020-11-24 Merchant Link, Llc System and method for secure detokenization
US12100013B1 (en) * 2023-04-11 2024-09-24 Intuit Inc. Using blockchain to improve standards compliance

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06282556A (en) * 1993-03-30 1994-10-07 Hisashi Iwata One-time credit card settlement system
JPH09185767A (en) * 1995-12-27 1997-07-15 Nippon Shinpan Kk Multiple-limit-amount credit card management system
WO1998043210A1 (en) * 1997-03-24 1998-10-01 Akira Sugiyama System for issuing authentication data based on a specific time, medium for storing authentication data issued by the issuing system and system for authenticating authentication data
WO2001097118A1 (en) * 2000-06-14 2001-12-20 Takako Jogu Settling method using mobile phone and mobile phone
JP2002032692A (en) * 2000-07-17 2002-01-31 Pioneer Electronic Corp Method for providing information service
JP2002508550A (en) * 1998-03-25 2002-03-19 オービス・パテンツ・リミテッド Credit card system and method

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3806476A1 (en) * 1988-03-01 1989-09-14 Bayer Ag METHOD FOR PRODUCING CALINARY POLYURETHANIC SOFT FORMULA MATERIALS WITH EXCELLENT DAWNING PROPERTIES
US5283856A (en) * 1991-10-04 1994-02-01 Beyond, Inc. Event-driven rule-based messaging system
JPH0787128A (en) * 1993-09-16 1995-03-31 Fuji Xerox Co Ltd System for receiving electric mail
US5499358A (en) * 1993-12-10 1996-03-12 Novell, Inc. Method for storing a database in extended attributes of a file system
US5724567A (en) * 1994-04-25 1998-03-03 Apple Computer, Inc. System for directing relevance-ranked data objects to computer users
US5619648A (en) * 1994-11-30 1997-04-08 Lucent Technologies Inc. Message filtering techniques
US5826245A (en) * 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
US5970457A (en) * 1995-10-25 1999-10-19 Johns Hopkins University Voice command and control medical care system
US5765033A (en) * 1997-02-06 1998-06-09 Genesys Telecommunications Laboratories, Inc. System for routing electronic mails
US5937161A (en) * 1996-04-12 1999-08-10 Usa.Net, Inc. Electronic message forwarding system
US5923848A (en) * 1996-05-31 1999-07-13 Microsoft Corporation System and method for resolving names in an electronic messaging environment
US5905863A (en) * 1996-06-07 1999-05-18 At&T Corp Finding an e-mail message to which another e-mail message is a response
US5903880A (en) * 1996-07-19 1999-05-11 Biffar; Peter C. Self-contained payment system with circulating digital vouchers
US6301608B1 (en) * 1996-08-14 2001-10-09 At&T Corp. Method and apparatus providing personalized mailbox filters
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
US5930471A (en) * 1996-12-26 1999-07-27 At&T Corp Communications system and method of operation for electronic messaging using structured response objects and virtual mailboxes
US6122631A (en) * 1997-03-28 2000-09-19 International Business Machines Corporation Dynamic server-managed access control for a distributed file system
US6032216A (en) * 1997-07-11 2000-02-29 International Business Machines Corporation Parallel file system with method using tokens for locking modes
US5958005A (en) * 1997-07-17 1999-09-28 Bell Atlantic Network Services, Inc. Electronic mail security
US6088720A (en) * 1997-07-29 2000-07-11 Lucent Technologies Inc. Self-cleaning and forwarding feature for electronic mailboxes
US5999967A (en) * 1997-08-17 1999-12-07 Sundsted; Todd Electronic mail filtering by electronic stamp
US5883810A (en) * 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US5970475A (en) * 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
US6023682A (en) * 1997-10-21 2000-02-08 At&T Corporation Method and apparatus for credit card purchase authorization utilizing a comparison of a purchase token with test information
IL122263A0 (en) * 1997-11-20 1998-04-05 Barkan Mordehay Payment system and method using tokens
US5999932A (en) * 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6349290B1 (en) * 1998-06-30 2002-02-19 Citibank, N.A. Automated system and method for customized and personalized presentation of products and services of a financial institution
US6324569B1 (en) * 1998-09-23 2001-11-27 John W. L. Ogilvie Self-removing email verified or designated as such by a message distributor for the convenience of a recipient
GB2342195A (en) * 1998-09-30 2000-04-05 Xerox Corp Secure token-based document server
US6167435A (en) * 1998-10-30 2000-12-26 Netcreations, Inc. Double opt-in™ method and system for verifying subscriptions to information distribution services
GB2343529B (en) * 1998-11-07 2003-06-11 Ibm Filtering incoming e-mail
US20010014878A1 (en) * 1998-11-09 2001-08-16 Nilotpal Mitra Transaction method and apparatus
US6618716B1 (en) * 1999-07-30 2003-09-09 Microsoft Corporation Computational architecture for managing the transmittal and rendering of information, alerts, and notifications
US7424543B2 (en) * 1999-09-08 2008-09-09 Rice Iii James L System and method of permissive data flow and application transfer
US7080037B2 (en) * 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
US20010025271A1 (en) * 1999-12-14 2001-09-27 Allen Douglas G. Commercial transaction system and method for protecting the security and privacy of buyers transacting business over a communication network
FR2803961B1 (en) * 2000-01-19 2002-03-15 Ghislain Moret SYSTEM FOR SECURING TRANSACTIONS DURING CORRESPONDENCE PURCHASES
US20010037311A1 (en) * 2000-02-18 2001-11-01 Mccoy James Efficient internet service cost recovery system and method
US20010034835A1 (en) * 2000-02-29 2001-10-25 Smith Robert E. Applied digital and physical signatures over telecommunications media
US7627531B2 (en) * 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US20010047335A1 (en) * 2000-04-28 2001-11-29 Martin Arndt Secure payment method and apparatus
FR2811452A1 (en) * 2000-07-07 2002-01-11 Thomson Multimedia Sa MICROPAYMENT TRANSACTION MANAGEMENT SYSTEM AND METHOD, CLIENT, MERCHANT AND FINANCIAL INTERMEDIATE DEVICES
US20020049661A1 (en) * 2000-10-14 2002-04-25 Goldman, Sachs & Company Apparatus, methods and articles of manufacture for constructing and executing computerized transaction processes and programs
US6725228B1 (en) * 2000-10-31 2004-04-20 David Morley Clark System for managing and organizing stored electronic messages
GB2372616A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Transaction method and apparatus using two part tokens
US6978284B2 (en) * 2002-03-21 2005-12-20 International Business Machines Corporation System and method for designating and deleting expired files
US6804687B2 (en) * 2002-09-30 2004-10-12 Scott E. Sampson File system management with user-definable functional attributes stored in a token action log

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06282556A (en) * 1993-03-30 1994-10-07 Hisashi Iwata One-time credit card settlement system
JPH09185767A (en) * 1995-12-27 1997-07-15 Nippon Shinpan Kk Multiple-limit-amount credit card management system
WO1998043210A1 (en) * 1997-03-24 1998-10-01 Akira Sugiyama System for issuing authentication data based on a specific time, medium for storing authentication data issued by the issuing system and system for authenticating authentication data
JP2002508550A (en) * 1998-03-25 2002-03-19 オービス・パテンツ・リミテッド Credit card system and method
WO2001097118A1 (en) * 2000-06-14 2001-12-20 Takako Jogu Settling method using mobile phone and mobile phone
JP2002032692A (en) * 2000-07-17 2002-01-31 Pioneer Electronic Corp Method for providing information service

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7962415B2 (en) 2004-07-19 2011-06-14 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US8150768B2 (en) 2004-07-19 2012-04-03 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US8150769B2 (en) 2004-07-19 2012-04-03 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US7962419B2 (en) 2004-07-19 2011-06-14 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US11232437B2 (en) 2010-04-09 2022-01-25 Paypal, Inc. Transaction token issuing authorities
US11961065B2 (en) 2010-04-09 2024-04-16 Paypal, Inc. NFC mobile wallet processing systems and methods
US11887110B2 (en) 2010-04-09 2024-01-30 Paypal, Inc. Methods and systems for processing transactions on a value dispensing device using a mobile device
US11887105B2 (en) 2010-04-09 2024-01-30 Paypal, Inc. Transaction token issuing authorities
US10134031B2 (en) 2010-04-09 2018-11-20 Paypal, Inc. Transaction token issuing authorities
JP2013077189A (en) * 2011-09-30 2013-04-25 Toshiba Corp Ic card, communication system, and communication method
JP2018041511A (en) * 2012-04-18 2018-03-15 グーグル エルエルシー Processing payment transactions without secure element
US10628817B2 (en) 2012-04-18 2020-04-21 Google Llc Processing payment transactions without a secure element
US11704645B2 (en) 2012-04-18 2023-07-18 Google Llc Processing payment transactions without a secure element
US12437282B2 (en) 2012-04-18 2025-10-07 Google Llc Processing payment transactions without a secure element
US9213966B2 (en) 2012-06-22 2015-12-15 Intuit Inc. Regulation compliant data integration for financial institutions
WO2013191711A1 (en) * 2012-06-22 2013-12-27 Intuit Inc. Regulation compliant data integration for financial institutions
JP2016510468A (en) * 2013-01-30 2016-04-07 ペイパル インコーポレイテッド Transaction token issuer

Also Published As

Publication number Publication date
EP1546969A4 (en) 2008-04-23
EP1546969A2 (en) 2005-06-29
AU2003279001A1 (en) 2004-04-23
WO2004031899A3 (en) 2004-07-01
US20040073688A1 (en) 2004-04-15
CA2498088A1 (en) 2004-04-15
WO2004031899A2 (en) 2004-04-15
CN1682232A (en) 2005-10-12
AU2003279001A8 (en) 2004-04-23

Similar Documents

Publication Publication Date Title
JP2006501584A (en) Electronic payment confirmation using transaction authorization token
US8660955B2 (en) Method and apparatus for consumer driven protection for payment card transactions
US8234172B2 (en) System for securing card payment transactions using a mobile communication device
KR100776458B1 (en) System and method for verifying a financial instrument
US7685037B2 (en) Transaction authorisation system
US8074879B2 (en) System and method for securing a credit account
US6845906B2 (en) System and method for selecting financial services
TW544605B (en) System for facilitating a transaction
US20090327133A1 (en) Secure mechanism and system for processing financial transactions
US20010051902A1 (en) Method for performing secure internet transactions
US20060131385A1 (en) Conditional transaction notification and implied approval system
US20100293093A1 (en) Alterable Security Value
JP2011518377A (en) Payment account data ghosting in mobile phone payment transaction system
US20090281937A1 (en) System, Method and Apparatus for Associating a Credit Card Account with Sub-Account Codes
US20210209591A1 (en) System for notifying a merchant after completion of a previous transaction by the merchant when a payment instrument used for the previous transaction has been identified as being suspect
WO2001052205A1 (en) A processing method and apparatus
US20040122767A1 (en) Method for secure, anonymous electronic financial transactions
US20070299774A1 (en) System and method for card not present transactions
US12469095B1 (en) Tracking and alerting of dispensing of items

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060613

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100525